Comprobar los puertos abiertos de una IP remota con Nmap

En otro artículo os hemos enseñado cómo podemos comprobar todos los puertos abiertos en un ordenador local y conocer todas las conexiones establecidas por los diferentes procesos con servidores externos. Esto es muy útil cuando queremos conocer lo que ocurre dentro de nuestro ordenador o servidor pero no es demasiado útil para conocer nuestros posibles puntos débiles y poder protegernos adecuadamente frente a posibles ataques.

Para realizar un escaneo de puertos remotos vamos a utilizar la conocida herramienta Nmap. Nmap es una conocida herramienta para realizar auditorías de seguridad de sistemas y redes que nos permite conocer una gran cantidad de información sobre estos. Una de las funciones que nos permite realizar es comprobar los puertos que están abiertos o cerrados en un sistema remoto como por ejemplo un servidor local para poderlo proteger correctamente y tomar las medidas necesarias.

Lo primero que debemos hacer es descargar la versión de Nmap correspondiente a nuestro sistema operativo desde su página web principal e instalarla en el mismo.

Nmap_analisis_puertos_foto_1

Durante la instalación nos pedirá instalar diferentes aplicaciones y dependencias necesarias para llevar a cabo los análisis de seguridad (por ejemplo WinPcap). Lo aceptamos e instalamos para asegurarnos de un correcto funcionamiento de la herramienta y seguimos con el asistente.

Una vez finalice la instalación ya estará listo Nmap para ser utilizado. Si utilizamos un sistema Windows los análisis los podremos realizar desde una ventana de MS-DOS (para usuarios avanzados) o desde la interfaz Zenmap diseñada para Windows. En nuestro caso vamos a hacerlo desde esta interfaz gráfica. Ejecutamos el Nmap GUI y veremos una ventana similar a la siguiente.

Nmap_analisis_puertos_foto_2

Para un uso básico de esta herramienta no tendremos demasiadas complicaciones. Según podemos ver, en la parte superior tenemos 3 apartados:

  • Target: Aquí debemos introducir la dirección IP que queremos analizar. Nosotros usaremos la dirección IP de un pequeño servidor local que tenemos en la red.
  • Profile: Disponemos de una serie de comandos preconfigurados que nos evitarán tener que buscar e introducir todos los parámetros manualmente para Nmap.
  • Command: En esta línea nos cargarán los comandos de “Profile” o podremos introducir nosotros mismos los que queramos.

La parte inferior de la ventana estará reservada para mostrarnos los resultados de los distintos análisis.

Para realizar un escaneo básico de puertos debemos introducir la IP del servidor a escanear y en “Profile” seleccionaremos “Intense SCAN, ALL TCP Ports”. El apartado Command automáticamente mostrará la siguiente información:

  • nmap -p 1-65535 -T4 -A -v 192.168.1.6

Pulsaremos sobre el botón “Scan” y comenzará el escaneo de puertos en nuestro servidor.

Nmap_analisis_puertos_foto_3

Este proceso puede tardar bastante tiempo en completarse y se generará un tráfico considerable en la red.

Una vez finalice veremos la siguiente ventana de Nmap.

Nmap_analisis_puertos_foto_4

El comando que hemos ejecutado con el análisis intenso nos ha devuelto información sobre todos los puertos TCP abiertos, servicios en ejecución y detalles sobre el dispositivo y sistema operativo que utiliza.

Podemos obtener una información mucho más clara y detallada en las diferentes pestañas que nos aparecen. Por ejemplo, si seleccionamos la pestaña de Ports podremos ver todos los puertos abiertos en el servidor remoto y el servicio que está haciendo uso de ellos.

Nmap_analisis_puertos_foto_5

También podemos conocer la ubicación exacta del dispositivo analizado junto a la topología completa de la red. Si analizamos varios dispositivos podremos ver más o menos la arquitectura de nuestra red e identificar rápidamente cualquier ordenador dentro de nuestra red.

Nmap_analisis_puertos_foto_6

Aunque la topología en una red pequeña puede parecer algo inútil, en una red mucho más grande o de cara a servidores externos puede resultar bastante útil para conocer todos los servidores entre nosotros y el destino. Por ejemplo, entre nuestro ordenador y www.google.es nos queda una topología como la siguiente.

Nmap_analisis_puertos_foto_7

Y para finalizar, también podremos ver la información completa sobre el dispositivo y el sistema operativo. Al ser un Raspberry Pi, en nuestro caso podemos ver que nos lo marca como un sistema Linux al 98% de seguridad. También nos mostrará información sobre la dirección IP, la MAC del dispositivo, etc.

Nmap_analisis_puertos_foto_8

Esta información es muy útil para que al escanear un servidor nuestro en una red local podamos conocer posibles puntos de ataque por parte de piratas informáticos y poder tomar las soluciones adecuadas cerrando puertos, bloqueándolos o filtrando determinado tráfico desde el cortafuegos del servidor.